丝袜人妻一区二区三区_少妇福利无码视频_亚洲理论片在线观看_一级毛片国产A级片

當(dāng)前位置:首頁 > 話題廣場(chǎng) > 歷史專區(qū) > 明朝

【a1明朝】明朝萬達(dá) 2021年網(wǎng)絡(luò)安全月報(bào)(8月)

最近,明朝萬達(dá)安院實(shí)驗(yàn)室于2021年發(fā)布了8期《安全通告》。

該份報(bào)告收錄了今年8月最新的網(wǎng)絡(luò)安全前沿新聞和最新漏洞追蹤,其中重點(diǎn)內(nèi)容包括:

網(wǎng)絡(luò)安全 前沿新聞

? 黑客公開電子藝界 EA 的數(shù)據(jù),包括 FIFA 21 游戲源碼

7 月 26 日星期一,黑客在暗網(wǎng)公開電子藝界 EA 的數(shù)據(jù),包括 FIFA 21 游戲源碼、FrostBite 游戲引擎和調(diào)試工具源代碼等信息。該事件最初于 6 月 10 日披露,當(dāng)時(shí)黑客聲稱竊取了該公司 780GB 的數(shù)據(jù),并愿意以 2800 萬美元的價(jià)格出售。但因?yàn)楸槐I數(shù)據(jù)大多是源代碼對(duì)網(wǎng)絡(luò)犯罪團(tuán)伙來說沒有任何價(jià)值,因此并未找到買家。之后黑客試圖勒索EA,在 7 月 14 日發(fā)布了 1.3GB 的 FIFA 源代碼作為樣本,并在 2 周后公開了全部數(shù)據(jù)。

? 研究團(tuán)隊(duì)稱 DarkSide 或以 BlackMatter 之名重新回歸

研究團(tuán)隊(duì)稱勒索團(tuán)伙DarkSide可能已重新命名為新的BlackMatter重新回歸。

DarkSide在攻擊美國最大的燃料管道 Colonial Pipeline 后,于今年 5 月突然關(guān)閉。上周,研究人員發(fā)現(xiàn)新的勒索軟件 BlackMatter。分析發(fā)現(xiàn),二者使用的加密程序幾乎相同,包括 DarkSide所特有的自定義 Salsa20 矩陣。此外,二者都使用了 DarkSide 獨(dú)有的 RSA-1024 實(shí)現(xiàn)、采用了相同的加密算法并且數(shù)據(jù)泄露網(wǎng)站都使用了類似的語言。

? RansomEXX 團(tuán)伙聲稱已竊取奢侈品牌 Zegna 超過 20GB 數(shù)據(jù)

勒索團(tuán)伙 RansomEXX 近期聲稱已竊取奢侈品牌 Zegna 超過 20GB 數(shù)據(jù)。

Zegna 是意大利最著名的奢侈時(shí)裝品牌之一,是全球收入最高的男裝品牌。RansomEXX 稱已從該公司竊取了 20.74GB 的數(shù)據(jù),并發(fā)布了 43 個(gè)文件(42 個(gè) 500MB 的文件和 1 個(gè) 239.54MB 的文件)作為樣本。近期,RansomEXX 團(tuán)伙曾感染了意大利拉齊奧大區(qū)的系統(tǒng),并攻擊了中國臺(tái)灣的計(jì)算機(jī)硬件制造商技嘉(GIGABYTE)。

? Kaspersky 發(fā)布 2021 年 Q2 垃圾郵件和釣魚活動(dòng)的報(bào)告

Kaspersky發(fā)布了有關(guān)2021年Q2垃圾郵件和釣魚活動(dòng)的分析報(bào)告。2021年Q2,企業(yè)賬戶仍然是攻擊者的主要目標(biāo)之一。

為了增加釣魚郵件中鏈接的可信度,攻擊者偽裝稱來自云服務(wù)的郵件,例如MicrosoftTeams會(huì)議的通知等。垃圾郵件數(shù)量的占比在3月份觸底(45.10%)后,在4月份小幅上升(45.29%),到6月(48.03%)與2020年Q4相當(dāng)。垃圾郵件來源最多的國家為俄羅斯(26.07%),其次是德國(13.97%)和美國(11.24%)。最常見的惡意附件是Badun家族(7.09%)。

? 新加坡房地產(chǎn)公司OrangeTee遭到ALTDOS的勒索攻擊

8月6日,新加坡房地產(chǎn)公司OrangeTeeGroup在其官網(wǎng)上發(fā)布聲明稱其遭到了攻擊。

8月12日,黑客團(tuán)伙ALTDOS聲稱它們自2021年6月以來,一直在竊取該公司的數(shù)據(jù),現(xiàn)已獲得了來自ACSystem、NewOrangeTee、OT_Analytics、OT_Leave和ProjInfoListing的969個(gè)數(shù)據(jù)庫。

同日,OrangeTee公司表示其不會(huì)支付贖金。

? CISA發(fā)布近期與重大自然災(zāi)害有關(guān)攻擊活動(dòng)的警報(bào)

CISA發(fā)布了有關(guān)近期與重大自然災(zāi)害有關(guān)攻擊活動(dòng)的警報(bào)。該警報(bào)指出,在重大自然災(zāi)害之后,包含惡意鏈接或附件欺詐性電子郵件通常會(huì)很常見。組織和個(gè)人在處理帶有與颶風(fēng)相關(guān)主題、附件或超鏈接的電子郵件時(shí)需要小心謹(jǐn)慎。此外,還要警惕與惡劣天氣事件相關(guān)的社交媒體請(qǐng)求、文本或線下活動(dòng)。

? CiscoTalos發(fā)布2021年Q2事件響應(yīng)的威脅報(bào)告

CiscoTalos發(fā)布了2021年Q2事件響應(yīng)的威脅報(bào)告。報(bào)告指出,上一季度,勒索軟件首次不再占據(jù)主要位置,推測(cè)這可能是由MicrosoftExchange漏洞利用活動(dòng)的大幅增加導(dǎo)致的。之后,勒索軟件攻擊在本季度激增,占所有事件的近一半(46%),又成為最大的威脅。其中,主要的勒索軟件包括REvil、Conti、WastedLocker和Darkside等。此外,與上一季度相比,本季度的安全檢測(cè)繞過技術(shù)的使用有所增加。

? 微軟PowerApps網(wǎng)站因配置錯(cuò)誤泄露3800萬條記錄

UpGuardResearch于8月23日本周一稱微軟的PowerApps門戶網(wǎng)站因配置錯(cuò)誤泄露47個(gè)組織的3800萬條記錄。

PowerApps是一系列應(yīng)用、服務(wù)、連接器和數(shù)據(jù)平臺(tái),可提供快速的應(yīng)用開發(fā)環(huán)境。UpGuard稱,數(shù)據(jù)泄露與PowerApps平臺(tái)如何使用開放數(shù)據(jù)協(xié)議(OData)及其APIs有關(guān)。此次事件涉及了印第安納州、馬里蘭州和紐約市等政府的組織,以及美國航空公司、JBHunt和微軟等公司。

? Area1Security發(fā)布2021年電子郵件威脅態(tài)勢(shì)的報(bào)告

Area1Security發(fā)布了2021年電子郵件威脅態(tài)勢(shì)的分析報(bào)告。該報(bào)告分析了跨多個(gè)組織和行業(yè)的超過3100萬個(gè)威脅,發(fā)現(xiàn)近9%的攻擊使用了身份欺騙策略;被冒充最多的品牌包括世界衛(wèi)生組織(WHO)、谷歌和微軟;BEC攻擊的占比很低(1.3%),但是造成的經(jīng)濟(jì)損失最大,平均損失為150萬美元;超過92%的用戶報(bào)告的釣魚郵件屬于誤報(bào)的良性郵件,導(dǎo)致IT團(tuán)隊(duì)需要處理大量的誤報(bào)。

? Unit42發(fā)布有關(guān)4個(gè)新的勒索運(yùn)營團(tuán)伙的分析報(bào)告

Unit42在2021年8月24日發(fā)布了有關(guān)4個(gè)新的勒索運(yùn)營團(tuán)伙的分析報(bào)告。這四個(gè)勒索團(tuán)伙分別為6月下旬開始運(yùn)營的AvosLockerRaaS,主要針對(duì)美國、英國、阿聯(lián)酋、比利時(shí)、西班牙和黎巴嫩,贖金從50000美元到75000美元不等;6月開始的Hive Ransomware,已攻擊了28個(gè)組織;7月開始活躍的Linux版本HelloKitty,其首選目標(biāo)為VMware的ESXi管理程序;以及在6月經(jīng)過改造的LockBi,已經(jīng)攻擊了52個(gè)組織。

網(wǎng)絡(luò)安全 最新漏洞追蹤

? 微軟 8 月份月度安全漏洞預(yù)警

近日,微軟發(fā)布 2021 年 8 月份安全補(bǔ)丁更新,共披露了 44 個(gè)安全漏洞,其中 7 個(gè)漏洞標(biāo)記為嚴(yán)重漏洞。攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、權(quán)限提升、敏感信息泄露等。受影響的應(yīng)用包括:Microsoft Windows、TCP/IP 、Remote Desktop Client、Microsoft Office等組件。

漏洞級(jí)別:【嚴(yán)重】

說明:漏洞級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急

影響范圍

Microsoft Windows、TCP/IP 、Remote Desktop Client、Microsoft Office 等產(chǎn)品。

重要漏洞說明詳情

安全建議

1、可通過 Windows Update 自動(dòng)更新微軟補(bǔ)丁修復(fù)漏洞,也可以手動(dòng)下載補(bǔ)丁,補(bǔ) 丁下載地址:

2、為確保數(shù)據(jù)安全,建議重要業(yè)務(wù)數(shù)據(jù)進(jìn)行異地備份。

? Apache OFBiz 任意文件上傳漏洞預(yù)警 (CVE-2021-37608)

近日,華為云關(guān)注到 Apache OFBiz 官方發(fā)布安全公告,披露在 17.12.08 之前的版本中存在任意文件上傳漏洞(CVE-2021-37608),由于 OFBiz 圖像管理模塊(Image Management)對(duì)文件擴(kuò)展名校驗(yàn)的不嚴(yán)謹(jǐn)導(dǎo)致遠(yuǎn)程攻擊者通過發(fā)送特制的請(qǐng)求包,利用漏洞上傳惡意腳本,進(jìn)而實(shí)現(xiàn)在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

Apache OFBiz 是一個(gè)開源的企業(yè)資源計(jì)劃(ERP)系統(tǒng),華為云提醒使用 Apache OFBiz的用戶及時(shí)安排自檢并做好安全加固。

威脅級(jí)別:【嚴(yán)重】

漏洞影響范圍

影響版本:Apache OFBiz < 17.12.08

安全版本:Apache OFBiz 17.12.08

漏洞處置

目前官方已在新版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶及時(shí)升級(jí)至安全版本:下載地址:

或下載補(bǔ)丁進(jìn)行修復(fù):

? SonicWall Analytics 遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警

近日,華為云關(guān)注到 SonicWall 官方發(fā)布 SonicWall Analytics 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-20032)安全公告。在特定版本的SonicWall Analytics 2.5 On-Prem中,由于JDWP服務(wù)端口的安全配置錯(cuò)誤,導(dǎo)致未經(jīng)身份驗(yàn)證的攻擊者利用漏洞可遠(yuǎn)程在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。

SonicWall Analytics 是一種功能強(qiáng)大的智能驅(qū)動(dòng)分析服務(wù)。華為云提醒使用 SonicWall Analytics 的用戶及時(shí)安排自檢并做好安全加固以降低安全風(fēng)險(xiǎn)。

參考鏈接:

威脅級(jí)別:【嚴(yán)重】

漏洞影響范圍

影響版本:SonicWall Analytics On-Prem <= 2.5.2518

安全版本:SonicWall Analytics on-prem >= 2.5.2519

安全建議

目前官方已在高版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)至安全版本。下載地址:

如果受影響的用戶無法及時(shí)升級(jí),可參考 SonicWall 官方提供的建議,在受影響版本 的 JDWP 服務(wù)默認(rèn)端口 9000/TCP 上配置安全組訪問。

? 關(guān)于 Xstream 多個(gè)高危漏洞預(yù)警

近日,華為云關(guān)注到 Xstream 官方發(fā)布安全更新公告,披露在 1.4.18 之前的版本中存在多處高危漏洞。遠(yuǎn)程攻擊者利用漏洞可造成任意代碼執(zhí)行、拒絕服務(wù)攻擊、SSRF 跨 站請(qǐng)求偽造等危害。

XStream 是 Java 類庫,用來將對(duì)象序列化成 XML(JSON)或反序列化為對(duì)象。華為 云提醒使用 XStream 的用戶及時(shí)安排自檢并做好安全加固。

參考鏈接:

CVE-2021-39139 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39140 XStream 易受拒絕服務(wù)攻擊

CVE-2021-39141 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39144 XStream 易受遠(yuǎn)程命令執(zhí)行攻擊

CVE-2021-39145 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39146 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39147 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39148 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39149 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39150 可以使用 XStream 激活服務(wù)器端偽造請(qǐng)求,以從引用內(nèi)部網(wǎng)或本地主機(jī)中資源的任意 URL 訪問數(shù)據(jù)流

CVE-2021-39151 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39152 可以使用 XStream 激活服務(wù)器端偽造請(qǐng)求,以從引用內(nèi)部網(wǎng)或本地

主機(jī)中資源的任意 URL 訪問數(shù)據(jù)流

CVE-2021-39153 XStream 易受任意代碼執(zhí)行攻擊

CVE-2021-39154 XStream 易受任意代碼執(zhí)行攻擊

威脅級(jí)別:【嚴(yán)重】

漏洞影響范圍

影響版本:

XStream < 1.4.18

安全版本:

XStream 1.4.18

安全建議

目前官方已在高版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)至安全版本:

? OpenSSL 緩沖區(qū)溢出漏洞預(yù)警(CVE-2021-3711)

近日,華為云關(guān)注到 OpenSSL 官方發(fā)布安全公告,披露在特定版本中存在兩處緩沖區(qū)溢出漏洞(CVE-2021-3711、CVE-2021-3712)。其中 CVE-2021-3711 高危,遠(yuǎn)程攻擊者 通過發(fā)送特制的 SM2 內(nèi)容,可能會(huì)改變應(yīng)用程序行為或?qū)е聭?yīng)用程序崩潰。

OpenSSL 是一個(gè)開放源代碼的軟件庫包,應(yīng)用程序可以使用這個(gè)包來進(jìn)行安全通信,避免竊聽,同時(shí)確認(rèn)另一端連接者的身份。這個(gè)包廣泛被應(yīng)用在互聯(lián)網(wǎng)的網(wǎng)頁服務(wù)器上。華為云提醒使用 OpenSSL 的用戶及時(shí)安排自檢并做好安全加固。

參考鏈接:

威脅級(jí)別:【嚴(yán)重】

漏洞影響范圍

影響版本:

CVE-2021-3711:

OpenSSL <= 1.1.1k

CVE-2021-3712:

OpenSSL <= 1.1.1k

OpenSSL <= 1.0.2y

安全版本:

CVE-2021-3711:

OpenSSL >= 1.1.1l

CVE-2021-3712:

OpenSSL >= 1.1.1l

OpenSSL >= 1.0.2za

安全建議

目前官方已在高版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)至安全版本:

? Atlassian Confluence 遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警(CVE-2021-26084)

近日,華為云關(guān)注到 Atlassian 官方發(fā)布安全公告,披露旗下產(chǎn)品 Confluence Server、Confluence Data Center 在特定版本中存在一處遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2021-26084)。經(jīng)過身份驗(yàn)證的攻擊者(在某些情況下未經(jīng)身份驗(yàn)證的攻擊者)通過構(gòu)造惡意請(qǐng)求,造成OGNL 注入,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

Atlassian Confluence 是一個(gè)專業(yè)的企業(yè)知識(shí)管理與協(xié)同軟件,可用于構(gòu)建企業(yè) wiki。華為云提醒使用 Atlassian Confluence 的用戶及時(shí)安排自檢并做好安全加固。

參考鏈接:

威脅級(jí)別:【嚴(yán)重】

漏洞影響范圍

影響版本:

Atlassian Confluence Server/Data Center < 6.13.23

Atlassian Confluence Server/Data Center < 7.4.11

Atlassian Confluence Server/Data Center < 7.11.6

Atlassian Confluence Server/Data Center < 7.12.5

Atlassian Confluence Server/Data Center < 7.13.0

安全版本:

Atlassian Confluence Server/Data Center 6.13.23

Atlassian Confluence Server/Data Center 7.4.11

Atlassian Confluence Server/Data Center 7.11.6

Atlassian Confluence Server/Data Center 7.12.5

Atlassian Confluence Server/Data Center 7.13.0

安全建議

目前官方已在高版本中修復(fù)了該漏洞,請(qǐng)受影響的用戶升級(jí)至安全版本。

注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試

【持續(xù)關(guān)注網(wǎng)絡(luò)安全,更多相關(guān)資訊敬請(qǐng)關(guān)注“明朝萬達(dá)”】

1.《【a1明朝】明朝萬達(dá) 2021年網(wǎng)絡(luò)安全月報(bào)(8月)》援引自互聯(lián)網(wǎng),旨在傳遞更多網(wǎng)絡(luò)信息知識(shí),僅代表作者本人觀點(diǎn),與本網(wǎng)站無關(guān),侵刪請(qǐng)聯(lián)系頁腳下方聯(lián)系方式。

2.《【a1明朝】明朝萬達(dá) 2021年網(wǎng)絡(luò)安全月報(bào)(8月)》僅供讀者參考,本網(wǎng)站未對(duì)該內(nèi)容進(jìn)行證實(shí),對(duì)其原創(chuàng)性、真實(shí)性、完整性、及時(shí)性不作任何保證。

3.文章轉(zhuǎn)載時(shí)請(qǐng)保留本站內(nèi)容來源地址,http://f99ss.com/lishi/2095091.html

上一篇

350多個(gè)央企“李鬼”被揪出(名單)

下一篇

【1614年明朝】專題難怪明朝末期不重視農(nóng)民起義,他們態(tài)度太隨意了,沒想到還成功了

a1明朝看這里!明朝最離譜的一次早朝,文臣不顧皇帝反對(duì),群毆一名錦衣衛(wèi)致死

a1明朝看這里!明朝最離譜的一次早朝,文臣不顧皇帝反對(duì),群毆一名錦衣衛(wèi)致死

a1明朝相關(guān)介紹,{&#34;rich_content&#34;:{&#34;text&#34;:&#34;&#34;,&#34;spans&#34;:null},&#34;video&#34;:{&#34;vid&#...

關(guān)于a1明朝我想說黑土學(xué)歷史(普及版)17

關(guān)于a1明朝我想說黑土學(xué)歷史(普及版)17

a1明朝相關(guān)介紹,中國地圖 中華歷史學(xué)家 第十二部分:明朝(包括南明、明定) 占領(lǐng)集京,站穩(wěn)腳跟。 摩莎周勝,提出建議, 采用重八、擴(kuò)大強(qiáng)盜; 要平定強(qiáng)敵,在天上稱帝。 國號(hào)“大明”,明朝成立: 太祖即位,洪武統(tǒng)治, ...

a1明朝,干貨看這篇!黑土學(xué)歷史(普及版)19

a1明朝,干貨看這篇!黑土學(xué)歷史(普及版)19

a1明朝相關(guān)介紹,中國地圖 中華歷史學(xué)家 第十四部分:吐蕃,西域 最早的居民,“孟族”稱之為。 夏奇贊浦,贊浦第一; 贊狼狽為奸,擴(kuò)大勢(shì)力。 松贊干布,吐蕃統(tǒng)一: 采用歷法,創(chuàng)造文字; 制定法律,加強(qiáng)統(tǒng)治; 文成公主,...

a1明朝專題之黑土學(xué)歷史(普及版)17

a1明朝專題之黑土學(xué)歷史(普及版)17

a1明朝相關(guān)介紹,中國地圖 中華歷史學(xué)家 第十二部分:明朝(包括南明、明定) 占領(lǐng)集京,站穩(wěn)腳跟。 摩莎周勝,提出建議, 采用重八、擴(kuò)大強(qiáng)盜; 要平定強(qiáng)敵,在天上稱帝。 國號(hào)“大明”,明朝成立: 太祖即位,洪武統(tǒng)治, ...

a1明朝看這里!黑土學(xué)歷史(普及版)17

a1明朝看這里!黑土學(xué)歷史(普及版)17

a1明朝相關(guān)介紹,中國地圖 中華歷史學(xué)家 第十二部分:明朝(包括南明、明定) 占領(lǐng)集京,站穩(wěn)腳跟。 摩莎周勝,提出建議, 采用重八、擴(kuò)大強(qiáng)盜; 要平定強(qiáng)敵,在天上稱帝。 國號(hào)“大明”,明朝成立: 太祖即位,洪武統(tǒng)治, ...

關(guān)于a1明朝我想說僅需3元就能以獨(dú)特視角欣賞杭州市中心風(fēng)光!這條小眾寶藏路線濃縮江南韻味

關(guān)于a1明朝我想說僅需3元就能以獨(dú)特視角欣賞杭州市中心風(fēng)光!這條小眾寶藏路線濃縮江南韻味

a1明朝相關(guān)介紹,杭州宣布坐在杭州市中心的迷人風(fēng)景中,這種愜意的享受實(shí)際上只有3元錢嗎?(威廉莎士比亞、哈姆雷特、千里迢迢)乘坐杭州水上巴士7號(hào)線,體驗(yàn)一下“開門見山,出門劃船”江南水鄉(xiāng)的情景吧!另外,沿著熟悉的水上巴...

【a1明朝】?jī)H需3元就能以獨(dú)特視角欣賞杭州市中心風(fēng)光!這條小眾寶藏路線濃縮江南韻味

【a1明朝】?jī)H需3元就能以獨(dú)特視角欣賞杭州市中心風(fēng)光!這條小眾寶藏路線濃縮江南韻味

a1明朝相關(guān)介紹,杭州宣布坐在杭州市中心的迷人風(fēng)景中,這種愜意的享受實(shí)際上只有3元錢嗎?(威廉莎士比亞、哈姆雷特、千里迢迢)乘坐杭州水上巴士7號(hào)線,體驗(yàn)一下“開門見山,出門劃船”江南水鄉(xiāng)的情景吧!另外,沿著熟悉的水上巴...

【a1明朝】中國哪個(gè)大學(xué)鬼故事最恐怖?

【a1明朝】中國哪個(gè)大學(xué)鬼故事最恐怖?

a1明朝相關(guān)介紹,來源|浪潮工作室(id: well estudio 163) 得到許可了,請(qǐng)轉(zhuǎn)載并聯(lián)系原作者。 幾乎每個(gè)大學(xué)都有自己流傳已久的恐怖傳說。 在每一年新生迎新的時(shí)候,在社團(tuán)破冰的飯桌上,甚至在開學(xué)第一節(jié)課...